Routing in IP Netzen

woonsocketpoliticalΔίκτυα και Επικοινωνίες

28 Οκτ 2013 (πριν από 4 χρόνια και 2 μήνες)

109 εμφανίσεις

Routing in IP Netzen
Felix von Leitner
Chaos Computer Club Berlin
felix@ccc.de
Chaos Communication Congress 2000
Zusammenfassung
Routing beantwortet die Frage:Wieso kommt mein Paket nicht an?
IP Routing
Felix von Leitner Dezember 2000
Wie spricht man das eigentlich aus?
[rauting] und [ruting] sind beide richtig.Amerikaner benutzen gerne letzteres,Europ¨aer
gerne ersteres.
IP Routing 1
Felix von Leitner Dezember 2000
Router und Routing-Protokolle
Eine Route ist eine Information,die einemGer¨at sagt,wie es ein Paket in ein bestimmtes
Ziel-Subnetz sendenkann.Eine Route heißt asymmetrisch,wenndie R¨uckroute einenanderen
Pfad benutzt.
Ein Router ist ein Ger¨at,das zwei Subnetze verbindet.Ger¨ate in beiden Subnetzen geben
ihre Pakete f¨ur das jeweils andere Subnetz beimRouter ab.
Ein Routing-Protokoll ist ein Mechanismus f¨ur das dynamische Entdecken der Pfade f¨ur
Datenpakete durch das Internet.
Ein Hop ist ein Ger¨at auf demPfad zwischen zwei Ger¨aten.
IP Routing 2
Felix von Leitner Dezember 2000
IPv4-Adressen
• Eine IPv4-Adresse ist ein 32-bit Integer
• Wird gew¨ohnlich in der Form 192.168.17.23 geschrieben (192 ist das h¨ochstwertigste
Byte)
• ImIP-Header steht sie in der network order (d.h.big-endian)
• IPv4-Adressen sind imInternet eindeutig
IP Routing 3
Felix von Leitner Dezember 2000
IPv6-Adressen
• Eine IPv6-Adresse ist ein 128-bit Integer
• Teil der IPv6-Adresse ist die (eindeutige) MAC-Adresse
Alle Betrachtungen in diesemVortrag sind bez¨uglich IPv4!
IP Routing 4
Felix von Leitner Dezember 2000
Was ist eine Netzmaske?
Die Netzmaske wird benutzt,um die Netzadresse zu berechnen.Daf¨ur wird eine IP-
Nummer mit der Netzmaske logisch AND-verkn¨upft.
Beispiel:
IP-Nummer192.168.17.23
Netzmaske 255.255.0.0Netzadresse192.168.0.0
Tabelle 1:Netzadresse berechnen
IP Routing 5
Felix von Leitner Dezember 2000
Wozu braucht man die Netzadresse?
Zwei IP-Nummern sind im gleichen Subnetz,wenn sie bez¨uglich der gleichen Netzmaske
die gleiche Netzadresse haben.
Per Konvention haben Netzmasken die Bin¨ar-Form 1*0*,d.h.die Einsen sind alle
linksb¨undig,aber technisch ist das nicht notwendig.Wenn Netzmasken in dieser Form sind,
schreibt man sie auch in der Form10.0.0.0/8 (f¨ur die Netzmaske 255.0.0.0).
Eine Netzadresse und eine Netzmaske zusammen bestimmen ein Subnetz eindeutig.
Ein Subnetz und eine IP-Adresse zusammen ergeben eine Route,wobei die IP-Adresse die
des Gateways ist.Das Gateway ist ein Ger¨at,das einen Hop n¨aher am Ziel ist.Lokale Netze
(d.h.solche,bei denen der Rechner selbst Mitglied ist) haben kein Gateway.
Eine Route mit einer Netzmaske von 0 wird default Route genannt,weil sie bei allen Ziel-
Adressen zutrifft.
IP Routing 6
Felix von Leitner Dezember 2000
Was ist denn ein Subnetz?
Es gab urspr¨unglich nur 5 Klassen von Netzen:
KlasseIP-BereichNetzmaskeClass A0-127.*255.0.0.0Class B128-191.*255.255.0.0Class C192-223.*255.255.255.0Class D (multicast)224-239.*255.0.0.0Class E (reserviert)240-255.*255.0.0.0Tabelle 2:Netzklassen
Man kann nat¨urlich andere Netzmasken benutzen.Die sich ergebenden Netze heißen (aus
historischen Gr¨unden) Subnetze.Heute ist diese Trennung unwichtig und man benutzt Netz
und Subnetz synonym.
IP Routing 7
Felix von Leitner Dezember 2000
Microsoft und Routing
Bei Microsoft hat man das mit den Subnetzen noch nicht so verstanden,weshalb man
bei Windows auch ein Default Gateway angeben kann,das nicht erreichbar ist.Beispiel:Host
10.2.3.5,Netzmaske 255.255.255.0,Router 10.17.23.42.
Daher ist es f¨ur Laptop-User in Windows-Netzen manchmal schwierig,eine g¨ultige IP-
Konfiguration zu bekommen.
Fix:eine statische Host-Route zumGateway manuell setzen.
IP Routing 8
Felix von Leitner Dezember 2000
Cisco und Subnetze
Manche Hersteller optimierendie (sequentielle) Suche ingroßenRouting-Tabellen,indem
sie nur die Netzadressen vergleichen,was bei 10.0.0.0/8 und 10.0.0.0/24 u.¨a.nicht funktio-
niert.
Bei Cisco l¨aßt sich dieser Bug mit ip subnet-zero korrigieren.
IP Routing 9
Felix von Leitner Dezember 2000
Was ist eine Routing-Tabelle?
Jedes IP-Ger¨at hat eine Liste von Routen.Wenn ein Paket verschickt werden soll,wird f¨ur
alle Routen gepr¨uft,ob die Ziel-Adresse in dementsprechenden Netz liegt.Wenn ja,wird es an
die IP des Gateways der Route geschickt.
Damit nicht immer die Default-Route angewandt wird,sind Routen noch mit einer me-
tric gewichtet.Eine h¨ohere Metrik steht f¨ur eine teurere Route.Die Default-Route hat deshalb
gew¨ohnlich Metriken ungleich Null.
Das kann aber auch benutzt werden,um Backup-Routes ¨uber langsamere Ger¨ate zu defi-
nieren,die nur benutzt werden,wenn die Hauptroute ausf¨allt.
Zus
¨
atzlichsteht bei jeder Route nochdas Netzwerk-Interface dabei,
¨
uber das das Paket mit
der IP-Nummer des entsprechendenGateways gesendet werdensoll.Diese wirdnormalerweise
anhand fr¨uherer Routen und der Gateway-IP bestimmt.
IP Routing 10
Felix von Leitner Dezember 2000
Des Pudels Kern
Dieser Vortrag behandelt die Frage,wo der Inhalt der Routing-Tabelle herkommt,bzw.wie
man Ger¨ate ¨uberredet,anders als in der Routing-Tabelle beschrieben zu routen.
Tats¨achlich interessiert den Angreifer gew¨ohnlich nur die R¨uck-Route,d.h.man m¨ochte
gew¨ohnlich erreichen,daß Pakete bei einemRouter vorbeigeroutet werden,auf den man pri-
vilegierten Zugriff hat.
IP Routing 11
Felix von Leitner Dezember 2000
Statisches Routing
Die einfachste Methode f¨ur das Bev¨olkern der Routing-Tabelle sind statische Routen,d.h.
von Hand eingetragene.Die Routen f¨ur die lokalen Netzwerk-Interfaces m¨ussen immer sta-
tisch definiert werden.
Normalerweise k¨onnen Routing-Protokolle keine statischen Routen ¨andern.
IP Routing 12
Felix von Leitner Dezember 2000
Dynamisches Routing
Dynamisches Routing heißt,daß die Routing-Tabelle ¨uber das Netzwerk modifizierbar ist.
Verbreitete Protokolle daf¨ur sind
• ICMP Redirect
• RIP (Routing Information Protocol)
• OSPF (Open Shortest Path First)
• BGP (Border Gateway Protocol)
• IGRP (Interior Gateway Routing Protocol)
• EIGRP (Enhanced IGRP)
IP Routing 13
Felix von Leitner Dezember 2000
Was kann man alles falsch machen?
Das offensichtliche Routing-Protokoll w¨are,daß alle Rechner periodisch ihre Routen
broadcasten und die bekannten Routen mit einemTimeout belegen.
• Yoyo-Effekt
• Routen verschwinden nicht
• Falschrouten propagieren sich
IP Routing 14
Felix von Leitner Dezember 2000
Yoyo-Effekt
1.• Rechner A hat eine Leitung zu Rechner C
• Rechner A hat eine Route ¨uber diese Leitung,Metrik 1
• Rechner B kennt die Route mit Gateway A und Metrik 2
2.Die Leitung bricht zusammen,Rechner A l¨oscht die Route
3.Rechner B nennt Rechner A die Route
4.Rechner A kennt jetzt eine Route ¨uber die tote Leitung mit Rechner B als Gateway und Me-
trik 3
IP Routing 15
Felix von Leitner Dezember 2000
Routen verschwinden nicht
Wenn ein Rechner seine Route l¨oscht,bekommt er sie umgehend von einemNachbarn mit
demn¨achsten Broadcast wieder mitgeteilt.
• Man k¨onnte periodisch die Metrik verschlechtern bei den alten Routen.Dann w¨urden
Schrott-Routen irgendwann schlechter als die Default-Route.
• Man k¨onnte verbieten,daß Routen an den Rechner zur¨uckgemeldet werden,von dem sie
kommen.Damit verhindert man aber keine gr¨oßeren Schleifen (z.B.drei Rechner reichen
eine Route imKreis)
• Mank¨onntenegative Routing-Meldungeneinf¨uhren,d.h.eine

bittel¨oschen“ Meldung.Die
m¨ußte auch nach einer Weile gel¨oscht werden,sonst akkumulieren sich M¨ull-Broadcasts.
IP Routing 16
Felix von Leitner Dezember 2000
Warum¨uberhaupt dynamisch routen?
• Automatisch auf Backup-Pfad umschalten
• Besten Pfad aus mehreren Alternativen w¨ahlen
• Last auf mehrere Pfade verteilen (nur dedizierte Router)
• Weniger administrativer Aufwand
IP Routing 17
Felix von Leitner Dezember 2000
Source Routing
Es gibt im IP-Header die M¨oglichkeit,ein paar Hops der R¨uckroute zu spezifizieren,und
demZielrechner zu sagen,daß die R¨uckroute doch bitte so aussehen soll.Weil daf¨ur praktisch
keine legitimen Gr¨unde f¨ur die Anwendung existieren,lassen praktisch alle Firewalls und die
meisten Router solche Pakete auf den Boden fallen.
Mit Source-Routing kann man mit netcat herumspielen.
IP Routing 18
Felix von Leitner Dezember 2000
ICMP Redirect
ICMP ist das IP-Protokoll f¨ur Kontrollnachrichten.Es wird f¨ur ping und f¨ur port unreacha-
ble,network unreachable,host unreachable und eben redirect benutzt.
Mit der letzten Nachricht kann der Gateway einem Host sagen,daß er (im lokalen Netz)
doch nicht zust¨andig ist und f¨ur das Ziel doch lieber dieser andere Gateway zust¨andig w¨are.
Leider akzeptieren manche Implementationen auch ICMP redirect Pakete von anderen
Rechnern als dem zust¨andigen Gateway (Router inzwischen nicht mehr).ICMP redirect ver-
stehen auch Nicht-Router,Router unterhalten sich anders.
ICMP redirect Pakete kann man mit libnet von Hand basteln,mit sendip und es gibt auch
Perl-Module f
¨
ur den Hobby-Paketbastler.
IP Routing 19
Felix von Leitner Dezember 2000
Klassen von Routing-Protokollen
Man unterscheidet zwischen internen und externen Routing-Protokollen.Erstere werden
innerhalb von autonomen Systemen benutzt,letztere verwalten den Verkehr zwischen diesen.
Autonome Systeme sind gemeinsamadministrierte Netze mit mehr als einemZugang zum
Internet.Normalen Administratoren begegnen nur Protokolle vom Typ intern.Autonome Sy-
steme werden anhand einer 16-bit Zahl unterschieden,die man offiziell beimInterNIC bean-
tragen muß.
Das meistgenutzte interne Protokoll ist RIP,man kann aber auch OSPF benutzen.
IP Routing 20
Felix von Leitner Dezember 2000
Routing Information Protocol
• RIP wurde beim XEROX PARC entwickelt und 1981 f¨ur IP formal definiert (RFC 2453;auch
1058,1388,1723)
• Es definiert ein Format,mit demman sagen kann,daß man eine Route zu Rechner XY mit
Metrik Z kennt,oder fragen kann,ob jemand eine Route zu Rechner XY kennt
• Nachrichten gehen nur an Nachbarn imLAN
• Die Metrik einer Route wird beimImport inkrementiert,d.h.sie entspricht demHop-Count
• Das nennt man

distance vector“
• Nachrichten sind trivial spoofbar
• RIP 2 definiert ein Paßwort-Feld,das nat¨urlich auch snoopbar ist
• RIP definiert ein paar triviale Heuristiken,mit denen Loops verhindert werden sollen
• Der BSD routed benutzt RIP
IP Routing 21
Felix von Leitner Dezember 2000
RIP Heuristiken
• Hops sind limitiert auf 15,d.h.unbenutzbar f¨ur sehr große Netze und das ganze Internet
• Hold-Down (Routen werden nicht gel¨oscht,sondern als gel¨oscht markiert und eine Weile
eingefroren)
• Split Horizon (Routen nicht an deren Gateway propagieren)
• Poison Reverse Updates (BeimNachbarn Routen mit mehr Hops l¨oschen)
IP Routing 22
Felix von Leitner Dezember 2000
RIP Spoofing
Man kann zwar RIP-Pakete einfach spoofen,aber sie werden nur innerhalb des eigenen
autonomen Systems verbreitet und pro Hop wird die Metrik inkrementiert.
Es gibt keine negativen Metriken.
Spoofing geht also nur,wenn man n¨aher amAbsender sitzt als der eigentlich Empf¨anger.
IP Routing 23
Felix von Leitner Dezember 2000
Open Shortest Path First
• Von IETF entwickelt,weil RIP nicht skalierbar genug war (RFC 2328;auch 1131,1247,1583,
2178)
• Schickt nicht nur eigene Routen und nicht nur an Nachbarn imLAN
• Jeder Router akkumuliert einen Graphen aus Routen
• In diesemGraphen wird die richtige Route mit Dijkstras Algorithmus gesucht
• Ein autonomes Systemkann aus mehreren

areas“ bestehen
• Router in mehreren Areas heißen

area border routers“ und halten einen Graphen pro Area
• Nachbarn werden mit dem OSPF Hello protocol gefunden,eine Art ping,das auch als kee-
palive benutzt wird
• OSPF unterst¨utzt type of service Routing mit delay,throughput und reliability als m¨ogliche
Anforderungen
• Equal cost multipath routing (nur dedizierte Router)
• gated implementiert OSPF.
IP Routing 24
Felix von Leitner Dezember 2000
OSPF Spoofing
OSPFv2 definiert neben Null und Password auch MD5-basierte Authentisierung mit einem
gemeinsamen Schl¨ussel.Außerdem:Sequence Number gegen Replay-Attacken.
IP Routing 25
Felix von Leitner Dezember 2000
Interior Gateway Routing Protocol
• Cisco-propriet¨ares

distance vector“ Protokoll
• Metrik-Vektor:delay,bandwidth,reliability und load
• Kann multipath routing (channel bundling)
• Push-Protokoll,ausgefallene Router werden an fehlenden Updates erkannt
• Zus¨atzlich zu den RIP-Heuristiken gibt es verschiedene Timer
IP Routing 26
Felix von Leitner Dezember 2000
Enhanced IGRP
• Merkt sich die Routing-Tabellen aller Nachbarn
• Subnetzmasken variabler L¨ange
• Keine periodischen Updates,partielle on-demand Updates
• Periodische Hello-Pakete f¨ur Discovery
• Reliable Transport Protocol (RTP) sorgt f¨ur garantierte in-order Auslieferung der IGRP-
Pakete
IP Routing 27
Felix von Leitner Dezember 2000
Spoofing von IGRP/EIGRP
Gute Frage.Wer hat eine Cisco und Zeit zumSpielen?
IP Routing 28
Felix von Leitner Dezember 2000
Exterior Protocols
Externes Routing findet nur zwischen den Gateways von autonomen Systemen statt.Zum
Spoofen muß man also auf so einen Router Zugriff haben.
Nicht-dedizierte Router benutzen gew¨ohnlich die gated-Implementation.Neuerdings
wird f¨ur externe Protokolle auch Multicasting benutzt.
IP Routing 29
Felix von Leitner Dezember 2000
Exterior Gateway Protocol
• Erreichbarkeit,nicht Routing,von 1984 (RFC 0904;auch 0827)
• Periodisches Hello/I-Heard-You
• Polling
• Definiert ¨uber einen endlichen Automaten
• Nachrichten nur zwischen je zwei direkten Nachbarn
• EGP gibt auch Routen anderer Leute weiter
• Router werden direkte Nachbarn mit einem3-way handshake
• Direkte Nachbarn pollt man periodisch nach deren Routen
EGPdefiniert nicht,wie manauf die Nachrichtenreagierensoll,oder daßmandie Routing-
Tabelle ¨uberhaupt anfassen soll.
IP Routing 30
Felix von Leitner Dezember 2000
Border Gateway Protocol
• Ein

Exterior Gateway Protocol“ von 1989 (RFC 1771;auch 1105,1163,1267,1654)
• Routing zwischen autonomen Systemen
• Nachfolger des RFC0904-EGP
• Kann Routing-Loops erkennen
• Keine periodischen Table-Broadcasts
• BSP merkt sich f¨ur alle Peers deren aktuelle Routing-Tabelle
• Inkrementelle Update-Nachrichten melden jeweils den optimalen Pfad,nicht alle Pfade
• Pakete beinhalten 16 Bytes

Marker“ f¨ur Authentisierung und ein Feld,mit dem man den
Authentisierungs-Algorithmus nennen kann,aber keine Algorithmen sind definiert
• F
¨
ur die Verbindungen wird TCP benutzt
IP Routing 31
Felix von Leitner Dezember 2000
BGP Sicherheit
BGP bem¨uht sich zwar umSchutz vor Spoofing von außen,aber pr¨uft die Routen nicht wei-
ter.Wer also einen externen Router administriert,der BGP-Zugang hat,kann beliebige Netze
aus demInternet entfernen,indemer Routen der Metrik 0 f¨ur diese Netze announced.
IP Routing 32
Felix von Leitner Dezember 2000
Routing Performance:Tag Switching
Tag Switching erh¨oht die Routing-Performance drastisch.
Idee:man h¨angt ein Schildchen mit der Gateway-Nummer an jedes Paket.
Router,die so ein Schildchen sehen,nehmen die Nummer als Index in einer Tabelle,in der
das Gateway und eine neue Nummer stehen.
Das Paket geht mit einemneuen Schildchen mit der Nummer aus der Tabelle an den Gate-
way aus der Tabelle.
Das Schildchen implementiert man ¨uber das IPv6 Flow Label,¨uber ATM Tags oder ¨uber
einen kleinen Zwischen-Header zwischen Layer 2 und 3.
IP Routing 33
Felix von Leitner Dezember 2000
Welches Protokoll soll man denn benutzen?
Intern:RIP.OSPF lohnt sich nur in großen Netzen und verlangt Platz und CPU auf dem
Router f¨ur den Graphen.
Wenn man schon RIP benutzt,sollte man auf jeden Fall statische ARP-Eintr¨age f¨ur die be-
kannten Router benutzen und IPsec o.¨a.benutzen zwischen den Routern.
Extern:BGP.Niemand spricht extern etwas anderes.
IP Routing 34
Felix von Leitner Dezember 2000
Freie Routing-Software:mrt
Das Merit Routing Toolkit spricht BGP,BGP+,RIP,RIPng,DVMRP,PIMund PIMv6.
RIPng ist RIP f¨ur IPv6,DVMRP und PIMsind Routing-Protokolle f¨ur Multicast-Traffic.PIMv6
ist PIM f¨ur IPv6 und BGP+ ist BGP f¨ur IPv6.mrt kann sowohl PIM Dense Mode als auch Sparse
Mode.
F¨ur die Anzahl der Features ist mrt relativ klein.Da mrt sowohl Threads als auch select()
benutzt,ist der Code weder les- noch wartbar.
Sieht relativ m¨achtig aber unfreundlich zu bedienen aus.
Zu finden unter http://www.mrtd.net/.Kommt leider ohne Dokumentation (die ist im
Web).
IP Routing 35
Felix von Leitner Dezember 2000
Freie Routing-Software:GNU zebra
Zebra spricht BGP,BGP+,OSPF,OSPFv6,RIP und RIPng.
Kooperation von Japanern und Russen (d.h.Dokumentation,Fehlermeldungen und Kom-
mentare sind unverst¨andlich).
Typische GNU-Software (groß,verbose,#definiert Konstanten wie ZEBRAROUTEOSPF,
kommt mit zebra.el,hat Guile-Binding,aber man findet sich schnell im Code zurecht).Hat
sogar eine IOS nachempfundene Konsole.
Zu finden unter http://www.zebra.org/.
IP Routing 36
Felix von Leitner Dezember 2000
Freie Routing-Software:BIRD
BIRD spricht BGP,BGP+,RIP,RIPng und OSPF.
BIRD kommt mit der mit Abstand besten Dokumentation,sogar mit Programmierer-
Referenz!Trotzdemist es mit Doku noch kleiner als mrt ohne und benutzt keine Threads.Der
Code ist vorbildlich lesbar.
Startete als Studentenprojekt (d.h.kein Grant wie mrt) und ist mit Abstand am sympa-
tischsten,wenn auch amj¨ungsten.
Zu finden unter http://bird.network.cz/.
IP Routing 37
Felix von Leitner Dezember 2000
Spoofing mit Routen
UmTraffic f¨ur microsoft.com bei ccc.de vorbeizurouten m¨ußten wir:
1.Per BGP eine falsche Route mit Metrik 0 von ccc.de zu microsoft.com propagieren
2.Daf¨ur sorgen,daß es keine k¨urzeren Routen zumZiel gibt als unsere
3.Eine M¨oglichkeit haben,den Traffic dann auch tats¨achlich zu Microsoft weiterzugeben
IP Routing 38
Felix von Leitner Dezember 2000
Spoofing mit Routen
Der erste Teil erfordert,daß man Zugang zu einemexternen Router hat.
Viele Protokolle l¨oschen Routen per Timeout,nicht auf Zuruf.Bis sich der Timeout pro-
pagiert hat,k¨onnen Stunden vergehen!Selbst wenn man also die BGP-Announcements des
microsoft.com-Router deaktivieren kann,muß man auf den Timeout warten.Einfacher ist
es,wenn man auf demanderen Router eine Hintert¨ur hat.
Der dritte Teil erfordert einen Tunnel zu einem Teil des Internets,der nahe genug an
microsoft.com liegt,um die gespooften Routen noch nicht erhalten zu haben.Auch alle
Hops zwischen diesem Rechner und microsoft.com d¨urfen die falsche Route noch nicht er-
halten haben!
IP Routing 39
Felix von Leitner Dezember 2000
Hintert¨uren in Routern?
Die meisten Router-Hersteller haben Hintert¨uren und undokumentierte Admin-Zug¨ange,
umimNotfall beimKunden trotz vergessenemPaßwort den Router reparieren zu k¨onnen.Bei
einigen Herstellern sind solche Zug¨ange bereits gefunden worden:
• Cisco
• 3com
• Bay Networks
IP Routing 40
Felix von Leitner Dezember 2000
Denial of Service
Normalerweise braucht man daf¨ur keine Routing-Protokolle,aber ein sehr einfaches DoS
ist nat¨urlich das Propagieren von 100.000 neuen Routen.Weil das noch keiner mit b¨oser Ab-
sicht gemacht hat,haben Router dagegen keine Schutzmaßnahmen eingebaut.
Ansonsten kann man microsoft.com vomNetz holen,wenn man BGP Routen announcen
kann.
Es gab Mitte 2000 das Ger¨ucht,daß die Musikindustrie mit BGP Raubkopierer-Sites vim
Netz holen wollte,aber das war wohl eine Ente.
IP Routing 41
Felix von Leitner Dezember 2000
Was f¨ur ein Protokoll soll ich denn einsetzen?
• RIP ist relativ robust und man kommt nicht sehr weit
• BGP kann auf entfernten Routern Routen einf¨ugen und l¨oschen.Die Routen werden aber
gekillt,sobald die TCP-Verbindung weg ist!
• BGP ist sehr leicht DoSbar,weil TCP-basiert.
Man kann bei Routing-Protokollen nur Routen spoofen,wenn victim.com von dem at-
tackierten Router weiter weg ist
Man kann bei BGP also den anderen Router DoSsen und dann selber eine Route setzen.Das
hilft aber nicht viel und f¨allt sofort auf.
IP Routing 42
Felix von Leitner Dezember 2000
Zusammenfassung
Die Routing-Protokolle sind auf Robustheit ausgelegt,weil jede Komponente zu jedem
Zeitpunkt ausfallen kann.Daher gibt es auch keinen zentralen Angriffspunkt.
Protokolle gehen immer davon aus,daß sie ung¨ultige Routen angezeigt bekommen,die
sie dann wegwerfen.
Spoofing ist schwierig,aber machbar.
IP Routing 43
Felix von Leitner Dezember 2000
Danke f¨ur die Aufmerksamkeit!
Fragen?
Diese (und andere) Folien gibt es auf http://www.fefe.de/.
IP Routing 44